Lar Segurança Métodos comuns que os hackers estão usando para quebrar seu telefone celular

Métodos comuns que os hackers estão usando para quebrar seu telefone celular

Índice:

Anonim

O telefone celular moderno tem pouco em comum com os tijolos de plástico dos anos 80. Os smartphones são essencialmente mini computadores que as pessoas podem usar para verificar e-mails, transferir fundos bancários, atualizar o Facebook, comprar músicas e assim por diante. Como resultado dessa dependência de dispositivos portáteis, o risco de invasão desses dispositivos aumentou junto com a quantidade de informações pessoais e financeiras armazenadas nele., veremos alguns métodos que os hackers estão usando para tentar acessar seus dados - e o que você pode fazer para detê-los. (Os hackers não são tão ruins. Leia 5 razões pelas quais você deve ser grato pelos hackers.)

Dando ao telefone o blues

Bluetooth é uma tecnologia maravilhosa. Permite conectar-se a fones de ouvido, sincronizar-se com carros ou computadores e muito mais. No entanto, o Bluetooth também é uma das principais falhas de segurança pelas quais os hackers podem entrar no seu telefone. Existem três tipos básicos de ataques baseados em Bluetooth:

  • Bluejacking

    Bluejacking é um ataque relativamente inofensivo no qual um hacker envia mensagens não solicitadas para dispositivos detectáveis ​​na área. O ataque é realizado através da exploração do recurso de cartão de visita eletrônico do Bluetooth como portador de mensagens. O hacker não pode acessar nenhuma informação ou interceptar mensagens. Você pode se proteger dessas mensagens de spam não solicitadas colocando seu telefone no modo "invisível" ou "não detectável".

  • Bluesnarfing

    O bluesnarfing é muito pior do que o bluejacking, porque permite que um hacker obtenha algumas informações pessoais. Nesse tipo de ataque, um hacker usa software especial para solicitar informações de um dispositivo por meio do perfil de envio OBEX Bluetooth. Esse ataque pode ser realizado contra dispositivos no modo invisível, mas isso é menos provável devido ao tempo necessário para descobrir o nome do dispositivo através de suposições.

  • Bluebugging

    Quando o telefone está no modo detectável, um hacker pode usar o mesmo ponto de entrada do bluejacking e bluesnarfing para tentar assumir o controle do telefone. A maioria dos telefones não é vulnerável a bluebugging, mas alguns modelos antigos com firmware desatualizado podem ser invadidos dessa maneira. O processo de transferência eletrônica de cartão de visita pode ser usado para adicionar o dispositivo do hacker como um dispositivo confiável sem o conhecimento do usuário. Esse status confiável pode ser usado para controlar o telefone e os dados.

Bluetooth: longe de alto risco

Apesar do fato de o Bluetooth ser um ponto de entrada para alguns hackers, não é uma falha de segurança muito séria. Atualizações no firmware do telefone e novas medidas de segurança dificultam a execução desses ataques para hackers. A maioria dos hackers requer software e hardware caros, tornando improvável que o dispositivo da pessoa comum seja o alvo de um ataque. (Aprenda sobre o Bluetooth 4.0 em Do Bluetooth para o novo dente: Uma olhada no Bluetooth 4.0.)

Métodos comuns que os hackers estão usando para quebrar seu telefone celular